Közigazgatási informatikai rendszerek informatikai biztonsági kérdései
|
|
- Barnabás Szekeres
- 9 évvel ezelőtt
- Látták:
Átírás
1 ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM BOLYAI JÁNOS HADMÉRNÖKI KAR HADMÉRNÖKI DOKTORI ISKOLA Póserné Oláh Valéria Közigazgatási informatikai rendszerek informatikai biztonsági kérdései Doktori (PhD) Értekezés Témavezető: Prof. dr. Haig Zsolt mk. ezredes, PhD egyetemi tanár.. BUDAPEST, 2011.
2 TARTALOMJEGYZÉK BEVEZETÉS FEJEZET KÖZIGAZGATÁSI SZERVEZETEK INFORMATIKAI RENDSZEREI BIZTONSÁGÁNAK SZABÁLYOZÁSI KÉRDÉSEI Az értekezésben használt alapvető fogalmak Közigazgatási informatikai rendszerek A közigazgatási informatikai rendszer mint kritikus információs infrastruktúra modellje Az elektronikus kormányzati gerinchálózat Az ügyfélkapu Az informatikai rendszerek alapvető folyamatai A közigazgatási szervezetek informatikai biztonsági stratégiája és politikája A közigazgatási szervezetek informatikai biztonsági szabályozása A szabályozók A szemléletmód Javaslatok a szabályozási és szemléletmódbeli problémák megoldására Következtetések FEJEZET A KÖZIGAZGATÁSI INFORMATIKAI RENDSZEREK ELLENI TÁMADÁSI FORMÁK, SÉRÜLÉKENYSÉGEK Külső veszélyforrások A hálózat sérülékenységeit kihasználó módszerek Az operációs rendszerek biztonsági képességei Az alkalmazások gyengeségei Belső veszélyforrások A szervezet dolgozóinak sérülékenységet okozó szándékos cselekedetei A szervezet dolgozóinak sérülékenységet okozó akaratlan cselekedetei Külső és belső támadás kombinációja Külső támadás belső akaratlan segítséggel A szervezet dolgozójának tudatos közreműködése a támadásban A támadók köre, motivációi, célpontjaik, a támadások hatásai A támadók köre A támadók motivációi A támadók célpontjai
3 A támadások hatásai Következtetések FEJEZET A KÖZIGAZGATÁS INFORMATIKAI RENDSZEREIBEN ALKALMAZHATÓ VÉDELMI MEGOLDÁSOK Kockázatelemzés Kockázatelemzés az informatikai rendszerekben Kockázatelemzési modell egy tipikus közigazgatási informatikai rendszerre A közigazgatási informatikai rendszerekben alkalmazható védelmi megoldások értékelése Kártékony kódok elleni védelem Tűzfalak Behatolás detektálás, megelőzés IDS rendszerek működése, típusai IPS rendszerek működése Hálózati hozzáférés vezérlés Felhasználó- és hozzáférés-menedzsment Titkosítás, adatmentés Titkosítás Adatmentés Naplózás, naplóelemzés Javaslatok a közigazgatási informatikai rendszerekben alkalmazandó védelmi megoldásokra Következtetések ÖSSZEGZETT KÖVETKEZTETÉSEK ÚJ TUDOMÁNYOS EREDMÉNYEK AJÁNLÁSOK TÉMAKÖRBŐL KÉSZÜLT PUBLIKÁCIÓIM FELHASZNÁLT IRODALOM MELLÉKLETEK
4 BEVEZETÉS Ma már a hétköznapi állampolgárok élete is elképzelhetetlen informatikai rendszerek nélkül, hiszen bárhova megyünk, nap, mint nap találkozunk velük. Vegyünk csak egy egyszerű példát. Amikor elmegyünk egy szakorvosi rendelésre és ott (azzal a célzattal, hogy hátha köze van a mostani problémánkhoz egy másik betegségnek is) megkérdezik, hogy egy másik szakrendelést milyen panasszal kerestünk fel, akkor saját bőrünkön tapasztalhatjuk az informatikai rendszerek jótékony hatását életminőségünkre. Meglepődve vesszük tudomásul, hogy életünket szép lassan beszövik az informatikai rendszerek. Éppen ezért az informatikai biztonság figyelembe véve a számítógép-hálózatok, az internet elterjedését és befolyását is úgy az állampolgárokra, mint a szervezetek sikeres működésére egyre nagyobb jelentőséggel bír. Sajnálatos módon azonban tapasztalataim alapján azt kell megállapítanom, hogy nem csak a szervezetek vezetői, a tudatlan felhasználók, de még az informatikusok egy része sem érzékeli teljes felelősséggel az informatikai biztonság jelentőségét. Így van ez, akár az állami-, akár a civilszféra rendszereit vizsgáljuk is. Sok helyen még olyan alapkövetelménynek számító védelmi megoldásoknak sem tulajdonítanak jelentőséget, mint például a biztonsági mentés, vagy a jelszavas védelem kialakítása. Az tapasztalható, hogy a felhasználók a megfelelő szabályozás vagy annak betartatása hiányában belátásuknak megfelelően használhatják az informatikai rendszereket, egyre több és több veszélyforrásnak kitéve ezzel a szervezet informatikai rendszereit. Az informatikai biztonság azonban egy állapot, mely koránt sem állandó, így tehát folyamatos felülvizsgálatot igényel, nem elegendő egyszer kialakítani, állandóan oda kell figyelni és lépést kell tartani az újabbnál újabb fenyegetések ellen kialakított védelmi megoldásokkal. Ugyanis az informatikai biztonság hiánya nem érzékelhető, csupán az annak hiányából fakadó incidensek hatása, mint például adatvesztés, sérülés vagy lopás. Általában ezért nem hajlandó pénzt áldozni rá a felső vezetés mindaddig, amíg be nem következik a baj. A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA Mivel az informatikai rendszerek az élet minden területén jelen vannak, így a közigazgatás feladatköreiben, szolgáltatásaiban is nagyobb teret hódítanak maguknak. A személyi számítógépek és a belőlük alkotott kisebb-nagyobb hálózatok elterjedésének, az első vírusok 4
5 megjelenésének, a számítástechnika felgyorsult fejlődésének köszönhetően az informatikai biztonság kérdése is egyre bonyolultabb lett. NATO és EU tagságunk is újabb információbiztonsági követelményeket támaszt hazánk informatikai rendszerei, köztük a közigazgatás informatikai rendszereivel szemben. Belátható, hogy az informatikai biztonság csak akkor hatékony, ha az informatikai rendszer minden egyes elemére (szerverek, munkaállomások, operációs rendszerek, alkalmazások, hálózat, stb.) egységesen biztosított. Azonban a közigazgatási informatikai rendszerekről egyáltalán nem mondható el, hogy egyenszilárdságú védelemmel rendelkeznek. Vannak bizonyos területek, ahol közel megfelelő mennyiségben, minőségben és formában alkalmazzák a korszerű védelmi módszereket, de számos olyan közigazgatási informatikai rendszer is van, ahol az alapvető informatikai biztonsági intézkedéseket sem végzik el. Azért is nagy a jelentősége a közigazgatási informatikai rendszerek biztonsági hiányosságainak, mivel egy-egy incidens széles embertömegeket, akár a társadalom egészét is hátrányosan érintheti. Senki sem örülne például annak, ha bárki a rendszer biztonsági problémáinak köszönhetően a nevében mondjuk születési anyakönyvi kivonatot lenne képes igényelni, melynek segítségével már a teljes identitás is eltulajdonítható és visszaélésre ad lehetőséget. Már a kutatásom kezdetekor megállapítottam, hogy hazánk közigazgatási informatikai rendszerei, csakúgy, mint sok egyéb rendszer is egyre több sérülékenységet tartalmaznak, a támadók köre, eszközeik, módszereik pedig rohamosan fejlődnek. A közigazgatási informatikai rendszereket fenyegető veszélyek feltárása, elemzése, valamint a korszerű védelmi módszerek alkalmazhatóságának vizsgálata tudományos kutatást igényelt, amelyet az elmúlt években, az informatikai biztonság területén szerzett oktatói tapasztalataimra alapozva elvégeztem, és amelynek eredményeit jelen doktori értekezés kertében bemutatok. Az értekezés elkészítésének terjedelmi korlátaira való tekintettel kutatásom nem terjedt ki a minősített adatok kezelésével kapcsolatos informatikai biztonsági kérdések területeire, az további kutatást igényel. 5
6 KUTATÁSI HIPOTÉZISEK MEGFOGALMAZÁSA Kutatómunkám megkezdésekor az alábbi hipotéziseket állítottam fel: 1. A közigazgatási szervezetek informatikai rendszereinek informatikai biztonsága mind szabályzói oldalról, mind a működtető humánerőforrás szemléletmódjából adódóan nem kielégítő. 2. A közigazgatási informatikai rendszerek veszélyforrásai a támadók módszereit, eszközeit és motivációit tekintve nem különböznek a vállalati informatikai rendszerek elleni fenyegetésektől. 3. A közigazgatási informatikai rendszerek esetében, az azokban alkalmazott operációs rendszereket tekintve nem hátrányosabb a nemzetközi trenddel ellentétben a zárt forráskódú operációs rendszerek további alkalmazása. 4. A közigazgatási informatikai rendszerek biztonságának megteremtéséhez szükséges védelmi megoldások ugyanazok, mint egy vállalati informatikai rendszer esetében, de azok alkalmazása nem megfelelő mértékű a közigazgatásban. KUTATÁSI CÉLKITŰZÉSEK A fentebb megfogalmazott kutatási hipotézisek igazolására vagy megcáfolására az alábbi kutatási célokat tűztem ki: 1. Megvizsgálni a közigazgatási szervek informatikai rendszereit, a rendszer modellezése alapján bemutatni és elemezni azok működési folyamatait, az alkalmazott informatikai biztonsági szabályzókat és a működtető személyzet szemléletmódját; feltárni azok hiányosságait és meghatározni fejlesztésük lehetséges irányait, követelményeit. 2. Elemezni a közigazgatási informatikai rendszerek elleni lehetséges támadókat, a támadások fajtáit és ez alapján rendszerezni és csoportosítani a veszélyforrásokat. 3. Az informatikai biztonság szempontjából elemezni, értékelni és összehasonlítani a közigazgatási informatikai rendszerekben leggyakrabban alkalmazott nyílt- és zárt forráskódú operációs rendszereket és javaslatokat tenni további alkalmazhatóságukra vonatkozóan. 6
7 4. Kockázatelemzési modellre alapozva megvizsgálni a közigazgatási informatikai rendszerekben alkalmazható korszerű védelmi megoldásokat, azok működési elveit és javaslatokat tenni alkalmazhatóságukra a közigazgatási informatikai rendszerek informatikai biztonságának növelése érdekében. KUTATÁSI MÓDSZEREK Kutatásomat az informatikai rendszerek sérülékenységeire vonatkozó széleskörű irodalomkutatásra épülő információk gyűjtésével, rendszerezésével elemzésével kezdtem, melyet a későbbiekben kiegészítettem e sérülékenységek felderítésére, valamint az ellenük történő hatékony védelem kialakításának szemléltetésére, modellezésére irányuló szimulációk végrehajtásával. Figyelemmel kísértem a témával kapcsolatos elkészített és folyamatban lévő értekezések, tudományos diákköri dolgozatok megállapításait, a műszaki publikációkat, tudományos rendezvényeket és kiállításokat. Felhasználtam a közigazgatási szféra különböző vezető beosztású személyeivel folytatott interjúk során nyert információkat, tapasztalatokat. Az értekezés elkészítésekor a nemzeti és az EU információvédelemmel kapcsolatos jogszabályokra, szabályozókra, ajánlásokra, szabványokra támaszkodtam. Konzultáltam, tapasztalatokat gyűjtöttem, és a biztonságos informatikai rendszerek kialakítása, üzemeltetése, valamint ellenőrzése, felülvizsgálata témakörök oktatása során szerzett tapasztalataimat felhasználtam a kidolgozáshoz. Számos kutatás és tanulmány másodelemzésével, az analízis és szintézis, az indukció és dedukció módszereinek alkalmazásával törekedtem a kutatási céljaim elérésére és megvalósítására. A kitűzött célok elérése érdekében végzett kutatásaimat a következő szerkezetű munkában foglaltam össze: Az első fejezetben meghatároztam, pontosítottam az értekezésben használt fogalmakat, megvizsgáltam a közigazgatási informatikai rendszereket és azok működési folyamatait, megalkottam a közigazgatási informatikai rendszerek funkcionális és strukturális modelljét és meghatároztam a közigazgatási szervezetek informatikai biztonságát növelő informatikai biztonsági stratégia kialakításához szükséges szempontokat, feladatokat, bemutattam a stratégia felépítésének egy lehetséges változatát valamint feltártam a közigazgatási informatikai rendszerekre vonatkozó szabályozási hiányosságokat. Javaslatokat tettem a hiányosságok kiküszöbölését célzó megoldásokra. 7
8 A második fejezetben elemeztem és csoportosítottam a közigazgatási informatikai rendszerek informatikai biztonságát fenyegető veszélyforrásokat, támadási módszereket, megvizsgáltam a támadók körét, célpontjait, a támadások hatásait, valamint tesztelés alapján elemeztem és összehasonlítottam a közigazgatási informatikai rendszerekben leggyakrabban alkalmazott nyílt és zárt forráskódú operációs rendszereket, majd következtetéseket vontam le további alkalmazhatóságukra vonatkozóan. A harmadik fejezetben megvizsgáltam az informatikai rendszerekben alkalmazható korszerű védelmi megoldásokat, azok működési elveit, majd a korábban feltárt fenyegetésekre és védelmi hiányosságokra koncentrálódó célzott, részleges kockázatelemzési modell és hatáselemzés alapján javaslatokat tettem alkalmazhatóságukra a közigazgatási informatikai rendszerek biztonságának növelése érdekében. Az értekezés végén összegzem következtetéseimet, főbb megállapításaimat, megfogalmazom az általam elért új tudományos eredményeket és ajánlásokat fogalmazok meg a további felhasználásra vonatkozóan. A dolgozatban az áttekinthetőség kedvéért dőlt betűkkel írom az idézeteket, félkövér betűkkel írom a kiemelendő, fontosnak tartott szavakat, kifejezéseket. Az irodalmi hivatkozások tekintetében szögletes zárójelek között, a hivatkozott irodalom számát követően kettősponttal elválasztva tüntetem fel az azon belüli oldalszámot, ha szószerinti hivatkozást alkalmazok (például: [2: 21.p.] a 2. irodalom 21. oldalára való hivatkozás). Kivételt képez ez alól, ahol nem állapítható meg a konkrét oldal száma (weboldal, nincs oldalszámozás). Vesszővel választom el egymástól az irodalmak számát, ha egy adott gondolat több irodalom alapján fogant meg bennem (például: [3,7] a 3. és a 7. irodalomra való hivatkozást jelenti). A saját publikációim közül azokat, melyekre az értekezésben is hivatkozom az egyszerűbb hivatkozási jelölhetőség kedvéért azon túl, hogy a publikációs jegyzékemben felsorolásra kerültek, megjelenítettem a felhasznált irodalmak között is. Az adatgyűjtést május 15-én lezártam. 8
9 1. FEJEZET KÖZIGAZGATÁSI SZERVEZETEK INFORMATIKAI RENDSZEREI BIZTONSÁGÁNAK SZABÁLYOZÁSI KÉRDÉSEI Ahhoz, hogy valamely szervezet informatikai rendszerének informatikai biztonságát megvizsgáljuk először is pontosan meg kell határozni, hogy mit is értünk informatikai rendszer és informatikai biztonság alatt. Elengedhetetlenül szükséges ez, mivel még szakmai körökben is gyakran keverednek az említett fogalmak az információs rendszer és információbiztonság fogalmaival. Így tehát kutatásom első lépcsőfoka a fenti fogalmak és további szükséges meghatározások tisztázása volt AZ ÉRTEKEZÉSBEN HASZNÁLT ALAPVETŐ FOGALMAK Napjainkban az információs rendszer és az informatikai rendszer fogalmát igen gyakran keveredni láthatjuk. Előfordul, hogy egymás szinonimájaként alkalmazzák a két fogalmat, holott nem ugyanazt jelentik. Kétségtelen, hogy nem függetlenek egymástól, sőt valódi részhalmazuk van. Az információs rendszer definíciójára a különböző szakterületeknek megfelelően több, akár egymástól eltérő meghatározást is találhatunk. Így pl. a közgazdaságtan területén a vállalati környezetre vonatkoztatva Chikán Attila megfogalmazásában Az információs rendszer a vállalatok környezetére, belső működésére és a vállalat - környezet tranzakciókra vonatkozó információk begyűjtését, feldolgozását, tárolását és szolgáltatását végző személyek, tevékenységek és technikai eszközök összege. [1: 293.p.] Mint e definícióból is látható megadja a szakterületi sajátosságát, vagyis, hogy a vállalatok környezetére, a vállalat környezet tranzakcióira vonatkoztatja a definíciót. Egy másik meghatározás szerint az információs rendszer az információ megszerzésével, rögzítésével, generálásával, létrehozásával, tárolásával, kikeresésével, feldolgozásával, átalakításával, csoportosításával, továbbításával, vételével, megjelenítésével megsemmisítésével foglalkozó rendszer. [2: 16.p.] Mint látható itt elsősorban az információs tevékenységekre helyeződik a hangsúly és nem említi például a személyzetet és a technikai eszközöket. 9
10 Az információs rendszerek vonatkozásában megállapítható, hogy közös jellemzője mindegyik meghatározásnak, hogy az információs rendszer lehetőséget nyújt az adatok gyűjtésére, tárolására, visszakeresésére, strukturálására, szűrésére, összefoglalására, és továbbítására, egyszóval az információs tevékenységek megvalósítására. Tágabb értelemben mindez értelmezhető akár manuális, akár automatizált (elektronikus) információs rendszerekre is, bár napjainkban már az elektronizáltság a jellemző. Fentiek alapján információs rendszer alatt az alábbi meghatározást értem: az információs rendszer az információ gyűjtését, rögzítését, létrehozását, tárolását, feldolgozását, továbbítását, megjelenítését és megsemmisítését végző technikai eszközök, folyamatok és a működtető szakszemélyzet összessége. Munk Sándor Katonai informatika II. Katonai informatikai rendszerek, alkalmazások című egyetemi jegyzetében [3] körbejárta az informatikai rendszer fogalmának lehetséges értelmezéseit, ezen belül a NATO által elfogadott és más katonai informatikai értelmezéseket is megfogalmazott, mely alapján Egy funkcionális informatikai rendszer egy adott információs rendszer, egységes szabályozás hatálya alá tartozó információs tevékenységek összességének megvalósítására, támogatására szolgáló eszközök, programok, adatok, valamint működtető személyzet összessége. [3: 21.p.], míg A funkcionális megközelítésmód alapján legszűkebb értelemben az informatikai rendszerek közé azon rendszerek sorolhatók, amelyek elsődleges rendeltetése az információk feldolgozása (átvétele, tárolása, átalakítása és rendelkezésre bocsátása). [3: 19.p.] Muha Lajos megfogalmazása alapján az Informatikai rendszer az adatok kezelésére 1 használt elektronikus eszközök, eljárások, valamint az ezeket kiszolgáló és a felhasználó személyek együttese. [4: 142.p.] E definícióból szükséges kiemelni az elektronikus jelzőt, amely hangsúlyosan utal arra, hogy e rendszerben az adatok kezelése elektronikus úton történik. Az információs rendszer és az informatikai rendszer fogalom keveredésének az okát egyrészt az angol megnevezésben látom, ugyanis angolul mindkettőre az information system megnevezést használják, és csak a szövegkörnyezetből derül ki, hogy melyik fogalomról van szó konkrétan. Másrészről pedig, az informatikai és a kommunikációs technológiák konvergenciája, integrációs folyamatai is bonyolítják a helyzetet. Az adatok (in- 1 Adatkezelés: az adatok gyűjtése, felvétele, tárolása, feldolgozása (megváltoztatása, átalakítása, összegzése, elemzése stb.), továbbítása, törlése, hasznosítása (ideértve például a nyilvánosságra hozatalt is), és felhasználásuk megakadályozása. [4] 10
11 formációk) megszerzését (előállítását), tárolását, feldolgozását, továbbítását biztosító különböző elektronikai, informatikai eszközök és rendszerek közötti legátfogóbb, legmeghatározóbb jelenség ezen területek konvergenciája, amit infokommunikációs konvergenciának nevezünk. Az infokommunikációs rendszereken alapuló információs infrastruktúrák egymásba kapcsolódó komplex rendszere elengedhetetlenül szükséges feltétele az információs társadalom működésének. A rendszerek komplexitását bizonyítja, hogy a távközlési, informatikai rendszerek, a hozzájuk kapcsolódó távérzékelő, távfelügyeleti, navigációs rendszerekkel, szenzorhálózatokkal és más elektronikai rendszerekkel egységes rendszert képeznek, ami által képesek teljes hatékonysággal működni. [5] Azaz itt jóval többről van szó, mint csupán az informatikai és távközlési rendszerek konvergenciájából kialakuló rendszerekről, mivel az infokommunikációs rendszerekbe beletartoznak az érzékelés, irányítás, vezérlés funkcióit ellátó rendszerek is (mint pl. a távközlési rendszereken és a számítógéphálózatokon keresztül más rendszerekhez kapcsolódó repülőtéri leszállító és irányító rendszerek). Ezeknek a korszerű, igen fejlett információtechnológián alapuló infokommunikációs rendszereknek a vállalati alkalmazásukon túl a különböző kormányzati, gazdálkodó, védelmi szervezetek, intézmények területén történő alkalmazására is lehetőség nyílt. Amenynyiben e szervek ezeket a rendszereket megfelelően tudják működtetni, ki tudják használni a bennük rejlő lehetőségeket, és ugyanakkor a biztonságos működtetésüket is meg tudják teremteni, akkor ez egy igen komoly erősokszorozó, hatásnövelő képességjavító és integráló hatású tényezővé válik. [5] A felvetett fogalmi keveredésekkel kapcsolatban egyetértek Munk Sándorral, abban hogy sokkal nagyobb a jelentősége az adott fogalom tartalmának, mint, hogy éppen hogyan nevezzük, hiszen, ha az egyik kommunikáló fél egy adott kifejezéshez pontosan meghatározza a tartalmát, akkor a másik fél képes lesz azt annak pontos értelmezése alapján lefordítani az ő általa elfogadott megnevezésre. Az azonos tartalomhoz rendelt különböző elnevezések általában nem akadályozzák (csak nehezítik) az információcserét, egymás információinak jelentésmegőrző átvételét. Ehhez persze a fogalom meghatározás sajátosságaiból következően rendszerint szükség van a definícióban szereplő további, pld. általánosabb fogalmak tartalmának egyeztetésére. [6] 11
12 Ezzel természetesen nem azt kívántam kifejezni, hogy nincs szükség a fogalmak egységesítésére, hanem csak vázoltam a nehézségeket, melyek az informatikai és a kommunikációs technológiák konvergencia és integrációs folyamatainak befejeződéséig nehezíteni fogják a különböző fogalmak egységesítését. A fentebb leírtakra tekintettel véleményem szerint az informatikai rendszer az infokommunikációs rendszernek része, egy olyan részhalmaza, amely a már összegyűjtött (megszerzett) adatok (akár hálózatos környezetben való) tárolására, feldolgozására, továbbítására szolgál. Mindezeket figyelembe véve a fenti definíciók közül Munk Sándornak a funkcionális megközelítésmód alapján legszűkebb értelemben vett megfogalmazása, valamint a NATO szabályozókban előforduló meghatározás 2 alapján az informatikai rendszereket a következőképpen értelmezem: eszközök, programok, adatok, valamint a működtető személyzet összessége, amely a már összegyűjtött (megszerzett) adatok (akár hálózatos környezetben való) bevitelére, tárolására, feldolgozására, továbbítására szolgál. Ebből adódóan a kutatási témámhoz nem tartozott hozzá az adatok gyűjtésére alkalmas távérzékelő, távfelügyeleti, navigációs rendszerek, szenzorhálózatok és más, az informatikai rendszerekhez kapcsolható elektronikai rendszerek vizsgálata. Ugyanakkor e fogalom körébe sorolandó a már meglévő (összegyűjtött) adatok bevitele az informatikai rendszerbe, ami e rendszer szempontjából adatgyűjtésnek is tekinthető. Az előbbiek alapján az is kijelenthető, hogy az információbiztonság sem egyenértékű az informatikai biztonsággal. Ugyanis az információs társadalomban, az egymásba kapcsolódó komplex infokommunikációs rendszerek korában, az információbiztonság fogalmát is komplexen kell értelmezni. Az információbiztonság komplexitásából adódóan megállapítható, hogy az nem csak technológiai kérdés, bár megteremtésében és fenntartásában jelentős szerepe van a különböző információvédelmi eszközöknek, eljárásoknak. A komplex információbiztonság az informatikai biztonságnál jóval több és komplexebb, bonyolultabb tervezési, szervezési és végrehajtási folyamat. [7] A korábban megfogalmazott infokommunikációs rendszer és informatikai rendszer viszonyának analógiáján kijelenthető, hogy az informatikai biztonság része, részhalmaza a komplex információbiztonságnak. 2 Information system (IS): Eszközök, módszerek és eljárások, illetve működtető személyzet, információfeldolgozási funkciók megvalósítására létrehozott rendszere. [3: 7.p.] 12
13 Mindezek alapján egyetértek Muha Lajos informatikai biztonság definíciójával, miszerint: az informatikai rendszer olyan az érintett számára kielégítő mértékű állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága 3, sértetlensége 4 és rendelkezésre állása 5, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos [4: 145.p.]. A továbbiakban értekezésemben az informatikai biztonságot e meghatározás alapján értelmezem. Miután tisztáztam az informatikai rendszer és az informatikai biztonság fogalmakat szükséges még a közigazgatás és a közigazgatási informatikai rendszer fogalmak behatárolása. Az igazgatás, mint tevékenység két fő elemből tevődik össze, jelesül a magánigazgatásból (civil szféra, gazdasági élet) és közigazgatásból. A közigazgatás olyan tevékenység, amely közösségi célok megvalósítására irányul, a közösség érdekében. A közigazgatási tevékenységet közigazgatási szervek végzik. [8: 8.p.] A közigazgatási szerveket két fő jellemző határoz meg, az egyik az illetékességük, melyet területi szempontok határoznak meg, a másik pedig a hatáskörük, mely az általuk lefolytatható eljárások, ügyintézések típusától függ. A közigazgatás feladata: az adók, illetékek, bírságok behajtása, nyilvántartása, az állam vagyonának óvása, gazdaságos felhasználása, a közszükségletek kielégítésének megszervezése, köznyilvántartások vezetése, közbiztonság megteremtése, stb., [9] A közigazgatási szervek jogkövetkezményekkel járó, konkrét ügyintézési folyamatait mindig egy döntés zár le, mely meghozatalához jogilag releváns és hiteles információkra van szükség, melyek elsősorban közhitelű vagy csak deklaratív erejű országos alapnyilvántartásokból származnak. [8] Az egyes ügyintézési folyamatok lezárását szolgáló döntések meghozatalához szükséges információknak a biztosítása ma már elképzelhetetlen informa Bizalmasság (ang.: confidentiality ): az adat tulajdonsága, amely arra vonatkozik, hogy az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról. [4: 144.p.] Sértetlenség (ang.: integrity ): az adat tulajdonsága, amely arra vonatkozik, hogy az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság8) is, illetve a rendszerelem tulajdonsága, amely arra vonatkozik, hogy a rendszerelem rendeltetésének megfelelően használható. [4: 144.p.] Rendelkezésre állás (ang.: availability): az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható. [4: 144.p.] 13
14 tikai támogatás nélkül. Az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt megvalósításának részeként készült dokumentumban a közigazgatási informatikai rendszert a következőképpen definiálják: a közigazgatási területen alkalmazott, központi szolgáltatásokat megvalósító, vagy támogató, vagy ilyen célt szolgáló informatikai rendszer. [10] A fenti fogalmi behatárolások alapján kutatásomat a közigazgatási informatikai rendszerek informatikai biztonságára fókuszáltam KÖZIGAZGATÁSI INFORMATIKAI RENDSZEREK A KÖZIGAZGATÁSI INFORMATIKAI RENDSZER MINT KRITIKUS IN- FORMÁCIÓS INFRASTRUKTÚRA MODELLJE Az előző alfejezetben letisztáztam az értekezésemben alkalmazott alapvető fogalmakat, így a közigazgatási informatikai rendszerek fogalmát is, mint kutatási témám központi kérdését. Mivel a közigazgatási informatikai rendszereket a biztonság szempontjából vizsgáltam, ezért szükségesnek tartottam feltárni e rendszerek és a kritikus információs infrastruktúrák viszonyát. Hazánk kritikus infrastruktúráinak védelme érdekében az Európai Unió Zöld Könyvének figyelembevételével 2008-ban a kormány kiadta a 2080/2008. (VI. 30.) Korm. határozatát a Kritikus Infrastruktúra Védelem Nemzeti Programjáról, melynek 1. melléklete (Zöld Könyv) szerint Kritikus infrastruktúrák alatt olyan, egymással összekapcsolódó, interaktív és egymástól kölcsönös függésben lévő infrastruktúra elemek, létesítmények, szolgáltatások, rendszerek és folyamatok hálózatát értjük, amelyek az ország (lakosság, gazdaság és kormányzat) működése szempontjából létfontosságúak és érdemi szerepük van egy társadalmilag elvárt minimális szintű jogbiztonság, közbiztonság, nemzetbiztonság, gazdasági működőképesség, közegészségügyi és környezeti állapot fenntartásában. Kritikus infrastruktúrának minősülnek azon hálózatok, erőforrások, szolgáltatások, termékek, fizikai vagy információtechnológiai rendszerek, berendezések, eszközök és azok alkotó részei, melyek működésének meghibásodása, megzavarása, kiesése vagy megsemmisítése, közvetlenül vagy közvetetten, átmenetileg vagy hosszútávon súlyos hatást gyakorol- 14
15 hat az állampolgárok gazdasági, szociális jólétére, a közegészségre, közbiztonságra, a nemzetbiztonságra, a nemzetgazdaság és a kormányzat működésére. [11: 220.p.] A fenti meghatározás alapján, a rendelet Magyarországon a kritikus infrastruktúrák 10 ágazatát és 43 alágazatát különbözteti meg, ugyanakkor nem említi a kritikus információs infrastruktúrákat. A kritikus infrastruktúrák védelmére vonatkozó európai programról szóló zöld könyv azonban megadja a definícióját, miszerint: Kritikus információs infrastruktúrák közé azok sorolandók, melyek önmaguk is kritikus infrastruktúráknak minősülnek, vagy az infrastruktúrák működése szempontjából fontosak (pl.: távközlés, számítógép hardver/szoftver, Internet, műholdak stb.). [12] A 2080/2008 korm. rendelet kritikus infrastruktúra ágazati besorolása és az EU zöld könyv kritikus információs infrastruktúra meghatározása alapján a magyarországi kritikus információs infrastruktúrák az alábbiak szerint kategorizálhatók: energiaellátó rendszerek rendszerirányító infokommunikációs hálózatai; infokommunikációs hálózatok (vezetékes, mobil, műholdas); közlekedés szervezés és irányítás infokommunikációs hálózatai; vízellátást szabályzó infokommunikációs hálózatok; élelmiszerellátást szabályzó infokommunikációs hálózatok; egészségügyi rendszer infokommunikációs hálózatai; pénzügyi-gazdasági rendszer infokommunikációs hálózatai; ipari termelést irányító infokommunikációs hálózatok; kormányzati és önkormányzati szféra infokommunikációs hálózatai védelmi szféra infokommunikációs hálózatai. [7] A fentiek alapján megállapítható, hogy a közigazgatási informatikai rendszerek, mint a kormányzati és önkormányzati szféra infokommunikációs rendszereinek részhalmaza kritikus információs infrastruktúrának minősülnek. A közigazgatás, mint rendszer két alrendszerből áll, az egyik az államigazgatás a másik az önkormányzati igazgatás vagy nevezhetjük helyi közigazgatásnak is. A közigazgatási informatikai rendszerek célja ezen alrendszerek működési folyamatainak támogatása, a megfelelő információ biztosítása a konkrét ügyintézési folyamatok lezárását szolgáló döntésekhez. Mint minden rendszer, így a közigazgatási informatikai rendszer is kétféle modellel írható le: az egyik a működési folyamatot bemutató funkcionális modell, a másik pedig a 15
16 szervezeti struktúrát ábrázoló strukturális modell. Egy rendszer bemeneteit a környezetéből származó erőforrások, igények, és feltételek adják, kimeneteit pedig mindazon célok, amelyek valamilyen eredmény elérésére irányulnak. [13] Az 1. ábrán a közigazgatási informatikai rendszerek funkcionális modellje látható, melyet Seres György Fenntartható fejlődés fenntartható nemzetvédelem című tanulmányában [13] publikált univerzális rendszermodelljének felhasználásával készítettem. A közigazgatási informatikai rendszerek környezetét az állam, a gazdaság és a lakosság alkotják. Funkcionális szempontból ezektől az elemektől származnak a közigazgatási informatikai rendszerek bemeneti adatai, (például egy állampolgár útlevelet igényel), melyek feldolgozását követően döntés, majd határozat születik (az útlevél kiállításáról), mellyel a rendszer teljesítette az elérendő célt. Az eredmény visszacsatolódik a környezetbe, annak megfelelő elemébe (jelen példában az útlevél eljut az igénylőhöz). 1. ábra: A közigazgatási informatikai rendszerek funkcionális modellje [13 alapján szerkesztette a szerző] A funkcionális modell a közigazgatási informatikai rendszer működésének bemutatására alkalmas, de a veszélyeztetés szemléltetése rendkívül bonyolult lenne. Ezért az előző modell analógiájára elkészítettem a közigazgatási informatikai rendszerek strukturális modelljét is (2. ábra), melyben a rendszer környezete és az elérendő cél is változatlan formában jelenik meg. A különbség, a rendszer ábrázolásában van, ahol jelen esetben nem a működési folyamat a lényeges, hanem a közigazgatási informatikai rendszer strukturális felépítése. Ez esetben a szervezet lehet például egy adóhivatal, ahol a rendszer része az ember és a technika. E modell alapján látható, hogy közigazgatási informatikai 16
17 rendszer veszélyeztetése a környezetéből és a rendszeren belülről a technikán, az emberen és/vagy a szervezeten keresztül valósulhat meg, például a technika hibájából, emberi gyengeség kihasználásából, vagy esetleg a szervezet nem megfelelő felépítéséből, szabályozási hiányosságokból adódóan. 2. ábra: A közigazgatási informatikai rendszerek strukturális modellje [13 alapján szerkesztette a szerző] Az elektronikus közigazgatás megvalósításának alapját a Központi Elektronikus Szolgáltató Rendszer (Központi Rendszer) biztosítja, amely a közigazgatási hatósági eljárás és szolgáltatás általános szabályairól szóló évi CXL. törvény (Ket.) rendelkezése alapján együttesen magába foglalja az Elektronikus Kormányzati Gerinchálózatot (EKG), a kormányzati portált, a kormányzati ügyféltájékoztató központot, az ott megjelenő szolgáltatásokat és ügyintézési lehetőségeket, valamint azok fenntartóit és üzemeltetőit, továbbá biztosítja az ügyfelek számára az elektronikus ügyfélkapu létesítésének lehetőségét. [14: 122.p.] Az elektronikus kormányzás alapinfrastruktúráját az Elektronikus Kormányzati Gerinchálózat (EKG) biztosítja, míg az ügyfelek számára az informatikai rendszerekhez való kapcsolódás lehetőségét az ügyfélkapu adja, ezért ezeket a következőkben szükségesnek látom részletesebben bemutatni AZ ELEKTRONIKUS KORMÁNYZATI GERINCHÁLÓZAT Az EKG egy olyan informatikai hálózat, amelynek feladata, hogy a kormányzati és közigazgatási adatbázisokat, hálózatokat és informatikai rendszereket összekapcsolja a vonat- 17
18 kozó kormányrendeletben meghatározott kormányzati körnek, - valamint a különböző kormányzati szolgáltatások elérhetőségét biztosítsa a civil szféra számára. [14: 122.p.] Az európai folyamatok hatására 2000-ben kormányhatározat formájában is testet öltött a megvalósításának gondolata. Mára a kapcsolódott szervezetek számát tekintve már Európa második legnagyobb hálózata lett. Az EKG célja és rendeltetése: 1. nagy sebességű, nagy üzembiztosságú és magas biztonsági követelményeknek megfelelő, egységes architektúrájú hálózati infrastruktúra biztosítása a civil szféra számára az állami intézmények által nyújtott szolgáltatások eléréséhez (Front-Office feladatok); 2. az új infrastruktúrára épülő szolgáltatások és egyes eddig elszigetelt (pl. ágazati) hálózatok elérhetővé tétele a jogosult felhasználók számára (Back Office feladatok); 3. a kormányzati szervek közötti kommunikáció, az adatátvitel költségeinek csökkentése, minőségi szintjének emelése; 4. kormányzati szintű, több felhasználó által használt alkalmazások hatékony működtetése; 5. olyan infrastrukturális háttér biztosítása, amely alkalmas az elektronikus ügyvitel és ügyintézés feltételeinek megteremtésére, a jövőbeli elektronikus közigazgatás koncepciójának, vagyis az állampolgár és a kormányzat újszerű kapcsolatának kiszolgálására; 6. a kétirányú kormányzati kapcsolatok biztosítása a brüsszeli adminisztráció rendszereihez (csak az EKG-n keresztül lehetséges); 7. a minisztériumok és a központi intézmények részére biztosítson védett, security, szolgáltatások nyújtását és elérését. [15] Az EKG fő célkitűzése, a jelenlegi széttagolt, gyakran nem megfelelő kapacitású és biztonságú hálózatok helyett egy nagy sávszélességű, üzembiztos, országos elérhetőséget lehetővé tevő egységes gerinchálózat biztosítása, melyen keresztül nyújtott szolgáltatások üzembiztonsága kiemelten kezelendő és kezelhető. A biztonság növelése céljából minden csatlakozott intézmény kapcsolatrendszere önálló magánhálózatként kerül kialakításra. Egy másodlagos célja a költségek csökkentése azáltal, hogy ha az intézményeket egy közös hálózatba kapcsolják, akkor a működtetés jóval költséghatékonyabb, mintha minden 18
19 intézmény önálló rendszert építene ki és üzemeltetne. Az EKG hálózata 2004 februárja óta kapcsolódik az Európai Unió TESTA 6 hálózatához, mely a központi alkalmazások elérését biztosítja a tagországok számára. A kormányzati informatikai rendszerek üzemeltetését a Miniszterelnöki Hivatal megbízásából a Kopint-Datorg Infokommunikációs Zrt. üzemelteti. Napi 24 órás rendszerfelügyeletet, intézménytámogatást és hibaelhárítást biztosítanak az infrastruktúra felhasználóinak és a proaktív EKG HelpDesk támogatás mellett jelentős szakmai segítséget is nyújtanak az intézményi hálózatüzemeltetés számára is. [15] AZ ÜGYFÉLKAPU Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri belépéssel biztonságosan kapcsolatba léphessenek elektronikus közigazgatási ügyintézést és szolgáltatást nyújtó szervekkel. [16] A Központi Rendszer természetes személyek részére nyújtott azonosítási szolgáltatásainak belépési, illetve szolgáltatási pontja. Célkitűzése: a közigazgatásban egykapus, kényelmes, online ügyintézési lehetőség biztosítása az állampolgárok és a szervezetek részére. Az elektronikus Ügyfélkapu szolgáltatásai: az ügyfél biztonságos, egyszeri azonosítása, majd összekötése az elektronikus szolgáltatást nyújtó intézmény alkalmazásaival; az ügyfelek a rendszert magát, valamint az egyes elektronikus intézményi szolgáltatásokat böngészőn keresztül érik el (kiegészítve esetleges letöltődő alkalmazásokkal); a piacon lévő szabványos elektronikus aláíró alkalmazások fogadása; a rendszer felkészült a jövőbeni alternatív aláíró eszközök (pl. mobiltelefon) használatára, szabványos kapcsolódási felületek kialakításával. [16] Az Ügyfélkapuhoz kötött szolgáltatások: ebev szolgáltatások; anyakönyvi kivonatok ügyintézése; egyéni vállalkozói igazolvánnyal kapcsolatos ügyintézés; 6 A TESTA egy zárt, internettől független gerinchálózat, amely az Európai Unió adminisztrációja és a tagországok kormányzatai közötti információcserét teszi lehetővé. 19
20 forgalmi engedéllyel kapcsolatos ügyintézés; adatszolgáltatás letiltása; TAJ- szolgáltatások; nyugdíj e-ügyintézés; foglalkoztatott bejelentése magánnyugdíjpénztári szolgáltatások; elektronikus felvételi; gépjármű-igazgatási ügyekkel kapcsolatos ügyintézés; lakcímigazolvánnyal kapcsolatos ügyintézés; nemzetközi vezetői engedéllyel kapcsolatos ügyintézés; Okmányiroda az interneten. Az egyes ügyek intézésének előkészítése érdekében adatok megadása, időpont foglalása, egyéb szolgáltatások (SMS, ügykezelés, stb.) vehető igénybe. [17] Az Ügyfélkapu előzetes regisztrációs folyamat végrehajtása után vehető csak igénybe, melynek elengedhetetlen feltétele a személyazonosság igazolása. Ez történhet személyes megjelenéssel valamelyik okmányirodában vagy regisztrációs joggal rendelkező hivatalban (kormányhivatali ügyfélszolgálati irodában, adóhatóság ügyfélszolgálatán vagy külképviseleten), ahol az ügyintéző végzi el a személyazonosítást és hitelesítést. Ezen kívül történhet elektronikus úton az Ügyfélkapun keresztül a Regisztrációs adatlap kitöltésével és annak digitális aláírásával. Az elektronikus aláíráshoz az Elektronikus Aláírás Törvénynek megfelelő minősített tanúsítvánnyal kell rendelkezni. Az Ügyfélkapu azon Hitelesítés szolgáltatók tanúsítványát fogadja el, amelyek annak kiadásakor garantálják a személyes megjelenést, azaz a személyazonosság igazolását. Tehát semmiképpen nem kerülhető el a személyazonosság személyes megjelenéssel történő igazolása. A véleményem az, hogy ez a megoldás nem túlságosan felhasználóbarát és nem sokat javít a biztonságon, mivel személyes megjelenéskor is igazolhatja magát bárki hamis iratokkal. Ráadásul jogosan azt gondolhatnánk, hogy ha az ügyfél rendelkezik a megfelelő tanúsítvánnyal és elektronikus úton regisztrál, akkor hamarabb igénybe tudja venni az Ügyfélkapu szolgáltatásait, mivel megspórolja a személyes megjelenéssel járó, sok esetben igencsak időigényes várakozási folyamatot, de ez nem így van, mert a tanúsítványának ellenőrzése 24 óráig tart. További negatívum az elektronikus aláírásos regisztrációval kapcsolatban, hogy csak 32 bites Internet Explorer böngészőben működik, 20
21 így a nyílt forráskódú rendszereket használó ügyfelek ezt a lehetőséget nem vehetik igénybe. Mindkét regisztrációs módot követően a megadott címre elküld a rendszer egy egyszer használatos, az aktiváláshoz szükséges belépési kódot, amelyet az Ügyfélkapu felületén öt napon belül aktiválni kell (első belépés). Tehát, a személyes megjelenéssel történő regisztráció esetén akár még aznap használhatja is az ügyfél a rendszert, szemben az előbbiekben vázolt elektronikus regisztráció hátrányaival. Amennyiben az aktiválás nem történik meg időben, illetve elektronikus aláírással történő regisztráció esetében a tanúsítvány ellenőrzési időszakában az ügyfél, mint ideiglenes regisztrált is igénybe veheti az elektronikus közigazgatási szolgáltatások egy szűkebb körét, melyet a közigazgatási szolgáltatók határoznak meg, de például ügyek indítására nincs lehetőség. Ha 30 napon belül a regisztráció nem kerül hitelesítésre (elektronikus regisztráció, de elektronikus aláírás nélküli esetben azonosítás bármelyik okmányirodában), az adatokkal együtt törlődik a regisztráció. A felhasználói név kis- és nagybetű érzékeny, kizárólag a magyar abc betűiből állhat, számokat és szóközt tartalmazhat. Minimális hossza 4 karakter és tartalmaznia kell minimum 3 különböző karaktert. A hivatalos informatikai biztonsági protokollnak megfelelően az első belépés alkalmával meg kell változtatni a jelszót és az új jelszónak legalább nyolc karakternek kell lennie, nem lehet benne ékezetes betű, "@" karakter, nem lehet azonos a felhasználói azonosítóval, kis- és nagybetű érzékeny és meg kell felelnie a bonyolultsági követelményeknek, azaz tartalmaznia kell legalább két számot, valamint kis- és nagybetűt egyaránt. Az Ügyfélkapu használatakor az ügyfél egyedi azonosító kódja illetve elektronikus aláírás használatával történő regisztráció esetén az aláírt egyedi azonosítója azonosítja az ügyfelet. Sikeres azonosítás esetén, az Ügyfélkapun belépve kiválasztható a kívánt elektronikus szolgáltatást biztosító intézmény, és az ügyfélkapu továbbítja az azonosítási információt a megfelelő intézményi alkalmazás számára. Az intézmény bekérheti az ügyfél intézményi azonosítóját (pl.: adószám), hogy az alapján viszontazonosítást végezzen a központi rendszer felé az általa tárolt ügyféladatok segítségével, viszont a kapun nem kell az ügyfélnek többször azonosítania magát, ha egy bejelentkezés során több szolgáltatást kíván igénybe venni. 21
22 Az elektronikus ügyintézés támogatására időbélyeg szolgáltatás és biztonságos ideiglenes tároló hely háttérszolgáltatásokat biztosít az Ügyfélkapu. Az időbélyeg szolgáltatás az adott tranzakció időbeli hitelességének biztosítására szolgál, az ideiglenes tároló hely pedig, lehetőséget nyújt, hogy az ügyfél át tudja venni az intézmény határozatát egy adott ügyben, mely egyben a posta tértivevényes kézbesítésének felel meg, ahol az ügyfél megfelelő kiértesítése az intézmény feladata. [16] Az ügyfélkapuval voltak problémák, például a január 20-i ügyfélkapu lassulásának elemzése során az üzemeltető gyorsítási lehetőséget talált és a módosítást elvégezte előzetes egyeztetés és éles üzemben történő tesztelés nélkül, ami viszont február 7-én a Központi Rendszer azonosításkeveredését okozta. Azaz a kapcsolati kód keveredésének köszönhetően 832 esetben a bejelentkezett felhasználó nem a saját adatait láthatta, hanem véletlenszerűen valaki másét. A leginkább érintett az APEH rendszer volt, mivel ismételten nem végezte el a bejelentkező azonosítását. Azonban dokumentumfeltöltés esetén, ha a beküldő és a dokumentumban szereplő személy vagy meghatalmazottja nem volt azonos, akkor a rendszer a dokumentumot nem dolgozta fel, csak értesítést küldött a beküldőnek és a dokumentumon szereplő személynek. A napló elemzéséből, melyet független szakértő végzett el, kiderült, hogy a 832 eset mintegy 90%-a az értesítési tárhely dokumentumainak a listáját érintette, azok kinyitására 100 alatti esetben került sor és ezek közül is csak a visszaigazolások váltak olvashatóvá, mert a többi dokumentum titkosítva volt. Mindez az éppen bejelentkezett felhasználók adatait érintette, célzottan, más felhasználó adataival történő bejelentkezés lehetősége nem állt fenn. [18] 1.3. AZ INFORMATIKAI RENDSZEREK ALAPVETŐ FOLYAMATAI Informatikai rendszereink egyre gyakrabban érintettek különböző forrásból származó biztonsági fenyegetésekkel, bizalmas információk illetéktelen megszerzésére irányuló törekvésekkel szemben. Ezért fontos megvizsgálni a rendszerekben lezajló fontosabb folyamatokat. A 3. ábrán vázlatosan egy informatikai rendszer általános folyamatai láthatóak, melyek megtalálhatóak minden informatikai rendszerben, legyen szó akár gazdálkodó célú vállalati rendszerről, akár közigazgatási célú szervezet rendszeréről. 22
23 3. ábra: Informatikai rendszer folyamatai [szerkesztette a szerző] A bemeneten juttatjuk be az adatokat az informatikai rendszerbe. Itt történik a tényleges adatfelvételen kívül az adatok osztályozása és a bevitel ellenőrzése is. A közigazgatási rendszerek esetében ez egy igen sérülékeny pont, ugyanis ma már az állampolgárok számára számos szolgáltatás (elektronikus ügyintézés) igénybe vehető web alkalmazásokon keresztül. Ezt a sérülékenység forrást a következő fejezetben részletesebben tárgyalom. A feldolgozási folyamatok alakítják át a nyers adatokat értékes, hasznos információvá. Olyan folyamatok halmaza ez, mint például az adatrendezés, összegzés, elemzések, karbantartás, különböző matematikai műveletek, stb. A tárolás során az adatokat valamilyen rendszerezett formában azok kiterjedésétől és nagyságától függően rekordokba, fájlokba, adatbázisokba, adattárházakba szervezve elraktározzuk későbbi felhasználás vagy archiválás céljából. Ez egy másik igencsak sérülékeny része egy informatikai rendszernek. A leghatékonyabb védelmi lehetőség a megfelelő szabályozás és annak betartása. Minden informatikai rendszernek rendelkeznie kell továbbá valamilyen visszacsatolással, azaz folyamatosan figyelni kell a rendszer kimenetét, és ha a működés nem megfelelő, akkor a vezérlő folyamatok fognak beavatkozni. A kimenet biztosítja az adatok kivételét a rendszerből, vagyis az információ közvetítését. Mivel elsődlegesen ezen a ponton lehet hozzájutni az értékes információkhoz, ezért a rendszernek ez a része is kiemelt odafigyelést igényel. 23
24 Mindezek a folyamatok a rendszer működéséhez szükséges erőforrásokra (mint a hardver és szoftver elemek, adatok és a működtető személyzet) támaszkodva működnek. Mint az informatikai biztonság területén már szálló igévé vált mondás is tartja egy informatikai rendszer leggyengébb láncszeme az ember, tehát erre is kiemelt figyelmet kell szentelni. A 3. ábrán szemléltetett folyamatok során érzékeny adatok elérése, továbbítása, tárolása, feldolgozása is történik. Az adatok jelzőjeként használt érzékeny szó melyet mindennapjainkban számtalanszor hallunk ebben a szókapcsolatban azonban elgondolkodásra késztet. Mi is számít valójában érzékeny adatnak? Az adatokból származó információt több szempontból is lehet osztályozni. Például az érzékenységet tekinthetjük úgy, hogy az adott információnak mekkora a jelentősége az információ tulajdonosának szempontjai szerint, míg fontosságot is megállapíthatunk úgy, hogy a támadó szempontjai szerint mennyire meghatározó a kérdéses információ. Az információ érzékenysége alapján lehet: nyilvános (mindenki számára elérhető); személyes (nem tartozik a nyilvánosságra, de ha megtudják, nem okoz nagy problémát); bizalmas (olyan információ, amelynek ismerete a versenytársaknak gazdasági előnyt jelent) és titkos (ha illetéktelenekhez kerül, akkor a szervezet versenyhelyzetét, akár működését is jelentősen rontja). A szervezetek hatékony vezetéséhez, rendeltetésének megfelelő működtetéséhez ma már elengedhetetlenül szükséges az informatikai rendszerek használata, az adatok tárolása feldolgozása, esetlegesen továbbítása. Tudvalevő azonban, hogy egy informatikai rendszer előbb említett funkciói számtalan veszélyforrást rejtenek (az információ sérülhet, elveszhet, illetéktelen kezekbe juthat, stb.), melyek jelentős anyagi és erkölcsi károkat okozhatnak, így tehát az alkalmazott informatikai rendszerek biztonságának kialakítása, fenntartása elsődleges szempont kell, hogy legyen. Különösen igaz ez a közigazgatásban alkalmazott informatikai rendszerekre, ahol egy esetleges incidens széles embertömeget érinthet hátrányosan. A megfelelő biztonság többek között csak akkor biztosítható, ha az információ azonos szintű védelméről gondoskodunk, legyen szó akár elektronikus, akár ismeret, vagy papír alapú megjelenési formájáról. Kutatásom során én az elektronikus formával 24
25 foglalkoztam részletesen, de természetesen nem lehet figyelmen kívül hagyni a másik két megjelenési formát sem. A közigazgatási szervezetekben az elektronikus információ bizalmasságának, az információ és az azt kezelő rendszer sértetlenségének, rendelkezésre állásának biztosítása érdekében szükség van személyi-, fizikai-, dokumentumbiztonsági és elektronikus információvédelmi intézkedések meghatározására, alkalmazására. Mindezek hatékony megvalósítása érdekében informatikai biztonsági célok (egy bizonyos idő alatt milyen biztonsági szintre kívánják eljuttatni az informatikai rendszert) és a megvalósításuk módjának meghatározása, a végrehajtandó feladatok megfogalmazása, a végrehajtás nyomon követése és ellenőrzése szükséges. A célkitűzések elérését elősegítendő, informatikai biztonsági stratégiát kell kidolgozni A KÖZIGAZGATÁSI SZERVEZETEK INFORMATIKAI BIZTONSÁGI STRATÉGIÁJA ÉS POLITIKÁJA A megfelelő informatikai biztonságpolitika kialakításának elengedhetetlen követelménye az informatikai biztonság egységes értelmezése, informatikai biztonsági célok és a megvalósításukhoz vezető út, az elvégzésre váró feladatok meghatározása, és végrehajtásuk figyelemmel kísérése, rendszeres felülvizsgálata. [19] Az e-közigazgatási keretrendszer informatikai biztonsági követelményrendszere a meglévő törvényi és szabályozási környezetre épülő hierarchikus, felülről a stratégiai szintről kibontakozó szabályozási rendszert definiál. A legfelső szinten, a stratégia szintjén kell lefektetni az alapelveket, ezen a szinten történik a biztonsági célkitűzéseknek és biztonsági elvárásoknak a meghatározása. A politikák szintjén kell a stratégiában meghatározottak szerint specifikálni a biztonsági rendszer működését ellátó biztonsági szervezetet, a technikai és szervezési védelmi intézkedéseket. A szabályzatok szintjén (melyet részletesen az 1.5 fejezetben tárgyalok) kell leírni, hogy a politika szintjén leírt biztonsági rendszert, az ott meghatározott védelmi intézkedéseket hogyan kell működtetni, ki, miért felelős, stb. [20] A fentiekből következik, hogy a legfőbb cél a kockázatokkal arányos biztonsági rendszerek kialakítása elérésében meghatározó szerepe van a stratégiai szinten lefektetett alapelveknek, célkitűzéseknek, biztonsági elvárásoknak. 25
Tájékoztató az Ügyfélkapu használatáról
Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása
Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság
Ügyfélkapu. etananyag
Ügyfélkapu etananyag 1. Bevezető Az Ügyfélkapu a magyar kormányzat elektronikus azonosító- és ügyfélbeléptető rendszere. Biztosítja, hogy használói a személyazonosság igazolása mellett egyszeri belépéssel
ÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2016. március 10. v2 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
ÁNYK űrlap benyújtás támogatási szolgáltatás
ÁNYK űrlap benyújtás támogatási szolgáltatás SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
REGISZTRÁCIÓ ÜGYFELEK SZÁMÁRA
REGISZTRÁCIÓ ÜGYFELEK SZÁMÁRA 2016-01-25 Az ÉTDR rendszer üzemeltetője: Lechner Nonprofit Kft. Az ÉTDR Helpdesk elérhetőségei: e-mailen: helpdesk@etdr.gov.hu telefonon: +36 1 279-2643, +36 1 279-2647 (H-CS
Közigazgatási informatikai rendszerek informatikai biztonsági kérdései. című doktori (PhD) értekezésének szerzői ismertetése és hivatalos bírálatai
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanácsa PÓSERNÉ OLÁH VALÉRIA Közigazgatási informatikai rendszerek informatikai biztonsági kérdései című doktori (PhD) értekezésének szerzői ismertetése és hivatalos
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
ÉTDR REGISZTRÁCIÓ ÜGYFELEK SZÁMÁRA
ÉTDR REGISZTRÁCIÓ ÜGYFELEK SZÁMÁRA 2017-06-12 Felhívjuk a figyelmet, hogy az ÉTDR a mindenkori jogszabályi keretek között működik, a csatlakozószerveknek és személyeknek a mindenkori jogszabály szerint
ELŐTERJESZTÉS. a Kormány részére
INFOKOMMUNIKÁCIÓÓÉRT FELELŐS KORMÁNYBIZTOS XIX- /1/2009 1 ELŐTERJESZTÉS a Kormány részére a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra,
zigazgatás s az informatikai biztonság
A magyar közigazgatk zigazgatás s az informatikai biztonság szemszögéből Póserné Oláh Valéria poserne.valeria@nik.bmf.hu ROBOTHADVISELÉS 8 TUDOMÁNYOS KONFERENCIA Miről l lesz szó? Informatikai biztonsági
Nemzetközi jogszabályi háttér I.
SZ2 Az elektronikus információbiztonságról szóló jogszabályok és a létfontosságú rendszerek Budapest, 2016. szeptember 28. Selyem Zsuzsanna tű. alezredes (zsuzsanna.selyem@katved.gov.hu) Nemzetközi jogszabályi
Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM Doktori Tanács FLEINER RITA DOMINIKA Az adatbázis-biztonság szerepe és megvalósításának feladatai a kritikus információs infrastruktúrák védelmében című doktori (PhD)
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.
Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Email: info@silentsignal.hu Web: www.silentsignal.hu. 1 Tartalom 1. BEVEZETŐ... 3 1.1 Architektúra (terv) felülvizsgálat...
A TakarNet24 projekt
országos földhivatali hálózat A TakarNet24 projekt Zalaba Piroska főtanácsos Földművelésügyi és Vidékfejlesztési Minisztérium Földügyi és Térinformatikai Főosztály Jogi keretek Eljárások TAKAROS koncepción
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata
Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata 2009.11.19. TARTALOMJEGYZÉK 1 Általános rendelkezések... 3 1.1 A SZABÁLYOZÁS CÉLJA... 3 1.2 A DOKUMENTUM BESOROLÁSA... 3 1.3 KAPCSOLAT AZ ELECTOOL
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
Muha Lajos. Az információbiztonsági törvény értelmezése
Muha Lajos Az információbiztonsági törvény értelmezése kibervédelem? KIBERVÉDELEM KRITIKUS INFORMÁCIÓS INFRASTRUKTÚRÁK VÉDELME ELEKTRONIKUS INFORMÁCIÓS RENDSZEREK VÉDELME Az információvédelem igénye Magyarország
Ügyfélkapunyitással kapcsolatos ügyintézés Az Ügyfélkapu a magyar kormányzat elektronikus ügyfélbeléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett egyszeri
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT)
ELEKTRONIKUS DOKUMENTUMTÁROLÁSI SZOLGÁLTATÁS (EDT) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v 3.00 EREDETI Tartalom 1. A SZOLGÁLTATÁS LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI
2013. évi L. törvény ismertetése. Péter Szabolcs
2013. évi L. törvény ismertetése Péter Szabolcs Szudán Csád Nigéria Szomália Krím - Ukrajna Irak Szíria Kiber hadviselés Társadalmi, gazdasági, jogi folyamatok információs hálózatokon mennek végbe, ez
30 MB INFORMATIKAI PROJEKTELLENŐR
INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR BEVEZETÉS (INFORMATIKA, INFORMATIAKI FÜGGŐSÉG, INFORMATIKAI PROJEKTEK, MÉRNÖKI ÉS INFORMATIKAI FELADATOK TALÁKOZÁSA, TECHNOLÓGIÁK) 2016. 09. 17. MMK- Informatikai
Az információbiztonság egy lehetséges taxonómiája
ROBOTHADVISELÉS S 8. Az információbiztonság egy lehetséges taxonómiája Muha Lajos PhD, CISM egyetemi docens ZMNE BJKMK IHI Informatikai Tanszék Előszó személyi védelem fizikai védelem INFORMÁCIÓVÉDELEM
Az Elektronikus Ügyintézési Felügyelet oldalán ( találhatóak meg a tájékoztató anyagok, ütemtervek, határidők
1 Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 108. (1) bekezdése alapján az elektronikus ügyintézésre kötelezett
Jogalkotási előzmények
Az állami és önkormányzati szervek elektronikus információbiztonságáról szóló 2013. évi L. törvény jogalkotási tapasztalatai és a tervezett felülvizsgálat főbb irányai Dr. Bodó Attila Pál főosztályvezető-helyettes
Hiteles Elektronikus Postafiók
NISZ Nemzeti Infokommunikációs Szolgáltató Zrt. H-1081 Budapest, Csokonai utca 3. Hiteles Elektronikus Postafiók Tárhely adminisztráció 2018.05.07. v.1.2. TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. BEJELENTKEZÉS
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Tudjuk-e védeni dokumentumainkat az e-irodában?
CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében
Kritikus infrastruktúrák, alapvető szolgáltatások az NISD tükrében E I V O K - 10. I n f o r m á c i ó b i z t o n s á g i S z a k m a i F ó r u m 2019. m á j u s 3 0. Dr. Bonnyai Tünde PhD Az Európai
ADATVÉDELMI NYILATKOZAT
ADATVÉDELMI NYILATKOZAT 1) AZ ADATVÉDELMI NYILATKOZAT HATÁLYA Jelen internetes oldalt és a hozzá tartozó webes alkalmazásokat és adatbázisrendszert az Ecologic Consulting Kft. (székhely: 1132 Budapest
A VASÚTI MŰSZAKI SZABÁLYOZÁSI RENDSZER FELÜLVIZSGÁLATA ÉS FOLYAMATOS MŰKÖDÉSI MODELLJÉNEK KIALAKÍTÁSA
A VASÚTI MŰSZAKI SZABÁLYOZÁSI RENDSZER FELÜLVIZSGÁLATA ÉS FOLYAMATOS MŰKÖDÉSI MODELLJÉNEK KIALAKÍTÁSA DR. HORVÁT FERENC főiskolai tanár 1. BEVEZETÉS KözOP-2.5.0-09-11-2011-0008 sz. projekt: Vasúti műszaki
A honlap használatával Ön mint felhasználó elfogadja jelen Adatvédelmi Nyilatkozat rendelkezéseit.
1. A Szolgáltató www.northelektro.hu domain néven elérhető honlapjának (a továbbiakban: Honlap) célja a Szolgáltató kiskereskedelmi tevékenysége keretében a vezető klímaberendezés-gyártó cégek termékskálájához
Az Informatikai Főosztály feladatai
Az Informatikai Főosztály feladatai 1. Feladat- és hatáskörök A Kormányhivatal SzMSz-ében a Főosztály részére megállapított, jelen Ügyrendben részletezett feladat- és hatáskörök elosztása a következők
AZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK.
AZ INFORMATIKA JOGI VONATKOZÁSAI SZABÁLYOZOTT ELEKTRONIKUS ÜGYINTÉZÉSI SZOLGÁLTATÁSOK. KÉRELEM ELEKTRONIKUS BENYÚJTÁSA biztonságos elektronikus kézbesítési szolgáltatás igénybevételével, ÁNYK űrlap benyújtás
A Hivatal érvényben lévő alábbi dokumentumok létrehozása, szinkronizálása szükséges
Informatikai Biztonsági feladatok: Fizikai biztonsági környezet felmérése Logikai biztonsági környezet felmérése Adminisztratív biztonsági környezet felmérése Helyzetjelentés Intézkedési terv (fizikai,
Felhasználói kézikönyv
Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények
Kormányzati Ügyfélvonal Előadó: Fazekas Csaba főosztályvezető
1818 - Kormányzati Ügyfélvonal Előadó: Fazekas Csaba főosztályvezető Új csatornák a közigazgatásban 2 Új csatornák a közigazgatásban Kormányablak hálózat Kormányzati Ügyfélvonal Kormányzati portál személyes
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem
Krasznay Csaba Zrínyi Miklós Nemzetvédelmi Egyetem Korábban soha nem látott mennyiségű közigazgatási rendszer- és szoftverfejlesztés történik Magyarországon A Nemzeti Fejlesztési Ügynökség adatai szerint
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Az e-közigazgatási rendszer fejlesztésének aktuális feladatai
Az e-közigazgatási rendszer fejlesztésének aktuális feladatai Dr. Baja Ferenc kormánybiztos 2008. április 29. Áttekintés Problémák Paradigmaváltás E-közszolgáltatások stratégiai modellje EKOP ÁROP mint
ÜGYFÉL ÜGYINTÉZÉSI RENDELKEZÉSÉNEK NYILVÁNTARTÁSA
ÜGYFÉL ÜGYINTÉZÉSI RENDELKEZÉSÉNEK NYILVÁNTARTÁSA SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.0 EREDETI Tartalomjegyzék 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁSI LEÍRÁSA... 3 3. A SZOLGÁLTATÁS RÉSZEI...
Térinformatikai támogatás a kistérségi döntés és erőforrás-gazdálkodásban
Térinformatikai támogatás a kistérségi döntés és erőforrás-gazdálkodásban Készítette: Pázmányi Sándor Hajdú-Bihar Megyei Önkormányzat Informatikai Központ 1 A stratégiai területi döntéstámogatási rendszerek
Önkormányzatokat érintő új jogszabályok és jogszabályváltozások (2012. április 1. és április 30. között megjelent)
Önkormányzatokat érintő új jogszabályok és jogszabályváltozások (2012. április 1. és 2012. április 30. között megjelent) Kormányrendeletek 63/2012. (IV. 2.) Korm. rendelet az egyes közlekedési szabálysértések
A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli.
Adatvédelem A Magyar Hang a regisztrált látogatók személyes adatait bizalmasan, a hatályos jogszabályi előírásoknak megfelelően kezeli. A személyes adatok kezelésével kapcsolatos irányelvek Bármilyen formátumban
Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
Adatvédelmi nyilatkozat
Adatvédelmi nyilatkozat A Tengerjáró Kft. csak azokat a személyes adatokat gyűjti össze és dolgozza fel, amelyeket Ön kifejezetten, önként szabad akaratából bocsát rendelkezésére. Tengerjáró kiemelten
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató
ARCHIVÁLÁSI OSZTÁLYBA SOROLÁSHOZ KAPCSOLÓDÓ SEGÉDTÁBLÁZAT - Kitöltési útmutató A segédtábla célja: Az elektronikus információs rendszerek (továbbiakban: EIR) archiválási osztályba sorolása a Belügyminisztérium
SWOT analízis Tamási Város Önkormányzat Polgármesteri Hivatala 2009.
Tamási Város Polgármesteri Hivatala SWOT analízis SWOT analízis Tamási Város Önkormányzat Polgármesteri Hivatala 2009. SZEMPONTOK A kérdések megválaszolásához 1. VEZETÉS A vezetés szerepe a hivatali küldetés
TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Közigazgatási
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó
Web service fenyegetések e- közigazgatási környezetben Krasznay Csaba IT biztonsági tanácsadó HP Magyarország Kft. Bevezetése etés A Magyar Köztársaság elektronikus közigazgatási rendszere az elmúlt években
TÁMOP kiemelt projekt. Központi szociális információs fejlesztések a szociális szolgáltatások modernizációja keretében
TÁMOP 5.4.2 kiemelt projekt Központi szociális információs fejlesztések a szociális szolgáltatások modernizációja keretében Kovács Ibolya - Vincze Viktória Foglalkoztatási és Szociális Hivatal Az információ
Az elektronikus ügyintézés
Az elektronikus ügyintézés 1. Mi az elektronikus ügyintézés? Az elektronikus ügyintézés a közigazgatási hatósági eljárás és szolgáltatás általános szabályairól szóló, 2004. évi CXL. törvény alapján a közigazgatási
Pénzbeli és természetbeni ellátások rendszerének. Felkészítő nap
TÁMOP-5.4.2.-12/1-2012-0001 Központi szociális információs fejlesztések Pénzbeli és természetbeni ellátások rendszerének bevezetése (PTR) Felkészítő nap 2013. október 28. 2013. november 15. Tervezett napirend
Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet
Konfiguráció menedzsment bevezetési tapasztalatok Vinczellér Gábor AAM Technologies Kft. Tartalom 2 Bevezetés Tipikus konfigurációs adatbázis kialakítási projekt Adatbázis szerkezet Adatbázis feltöltés
Az építészeti öregedéskezelés rendszere és alkalmazása
DR. MÓGA ISTVÁN -DR. GŐSI PÉTER Az építészeti öregedéskezelés rendszere és alkalmazása Magyar Energetika, 2007. 5. sz. A Paksi Atomerőmű üzemidő hosszabbítása előkészítésének fontos feladata annak biztosítása
1. A Szerencsejáték Zrt., mint adatkezelő adatai
A Szerencsejáték Zrt. adatkezelési tájékoztatója a pénzmosás és a finanszírozása megelőzését és megakadályozását, valamint a pénzügyi és vagyoni korlátozó intézkedések végrehajtását érintő adatkezelésével
vbar (Vemsoft banki BAR rendszer)
vbar (Vemsoft banki BAR rendszer) BAR bemutatása 1994. július 1-jétől kezdte meg működését a Központi Adós- és Hitelinformációs Rendszer, azóta is használt rövidített nevén a BAR, amely kezdetben kizárólag
Előadó: Baráth Csilla Szombathely, április 17.
Előadó: Baráth Csilla Szombathely, 2018. április 17. o Információs társadalom o XXI. század korszakváltás o A közigazgatásnak ezt, a napjainkban is zajló fejlődési folyamatot követnie kell. o E-közigazgatás
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében
Adatkezelési, Adatvédelmi ismertető az Új szabályok tükrében Az adatvédelmi szabályozás célja, fontossága - A személyes adatok gyűjtése nyilvántartása, feldolgozása a legutóbbi időszakban került az alkotmányos
Összefoglaló jelentés
Összefoglaló jelentés A 2018. évi országgyűlési képviselők választásának lebonyolítási időszakában a választást támogató informatikai rendszerek működése során történt informatikai események vizsgálatáról
RÉSZLEGES KÓDÚ TELEFONOS AZONOSÍTÁS (RKTA)
RÉSZLEGES KÓDÚ TELEFONOS AZONOSÍTÁS (RKTA) SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 01. v 1.1 EREDETI Tartalom 1. A SZOLGÁLTATÁS CÉLJA... 3 2. A SZOLGÁLTATÁS LEÍRÁSA... 3 3. A SZOLGÁLTATÁS IGÉNYBEVÉTELE...
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI HATÓSÁG. A Nemzeti Elektronikus Információbiztonsági Hatóság
NEMZETI ELEKTRONIKUS INFORMÁCIÓBIZTONSÁGI A Nemzeti Elektronikus Információbiztonsági Hatóság A Nemzeti Elektronikus Információbiztonsági Hatóság (NEIH) A 2013. évi L. törvény hatálya alá tartozó elektronikus
INFORMATIKAI FŐOSZTÁLY. 1. Az Informatikai Főosztály funkcionális feladatai tekintetében:
1. Az Informatikai Főosztály funkcionális feladatai tekintetében: a) Közreműködik az önkormányzati rendeletek elektronikus közzétételében, a TÖRV, NRT és TERKA rendszerek működtetésével, karbantartásával,
Az informatikai biztonság alapjai. 5. Előadás (Jogi szabályozás)
Az informatikai biztonság alapjai 5. Előadás (Jogi szabályozás) Ügyviteli védelem (Ismétlés) Szabályok rögzítése Szóban Írásban Ügyviteli védelem szintjei Stratégiai (Informatikai Biztonsági Koncepció)
A DALNET24 projekt aktualitásai
GISopen 2015. Székesfehérvár 2015. március 27. Doroszlai Tamás FÖMI-FFÜO ov Földmérési és Távérzékelési Intézet Digitális földhivatal Földhivatali elektronikus dokumentum kezelés Az elektronikus dokumentum
ADATVÉDELMI TÁJÉKOZTATÓ FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE
FREDERIK TECHNOLOGIES PARTNEREI RÉSZÉRE Hatályos: 1 TARTALOM 1. ADATKEZELŐ ADATAI... 3 2. A TÁJÉKOZTATÓ CÉLJA... 3 3. AZ ADATKEZELÉS ÁLTALÁNOS CÉLJA... 3 4. KEZELT ADATOK...4 4.1. SZERZŐDÉSES KAPCSOLATOK...
Az elektronikus ügyintézés: a közigazgatási hatósági ügyek elektronikus úton történő ellátása, az eközben felmerülő tartalmi és formai kezelési
Az elektronikus ügyintézés: a közigazgatási hatósági ügyek elektronikus úton történő ellátása, az eközben felmerülő tartalmi és formai kezelési munkamozzanatok összessége. Az elektronikus út:az eljárási
Információbiztonság irányítása
Információbiztonság irányítása Felső vezetői felelősség MKT szakosztályi előadás 2013.02.22 BGF Horváth Gergely Krisztián, CISA CISM gerhorvath@gmail.com Találós kérdés! Miért van fék az autókon? Biztonság
AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu
AZ INTEGRÁLT NYOMONKÖVETŐ RENDSZER BEMUTATÁSA (TÁMOP 3.4.2-B) Kern Zoltán Közoktatási szakértő Kern.zoltan@educatio.hu Integrált (Elektronikus) Nyomonkövető Rendszer Miért használjuk? Hogyan használjuk?
Felhasználói kézikönyv. ÜFT szolgáltatás. Magyar Nemzeti Bank
Felhasználói kézikönyv ÜFT szolgáltatás Magyar Nemzeti Bank TARTALOMJEGYZÉK 1. BEVEZETÉS... 3 2. FOGALOMTÁR... 3 3. KÉSZPÉNZÁLLÁTÁSI ÜTF (KÜFT) MODUL... 3 3.1. A KÜFT MODUL FUNKCIÓI... 3 3.1.1. Pénzintézet
ELTEC HOLDING KFT. ADATKEZELÉSI TÁJÉKOZTATÓ
ELTEC HOLDING KFT. HTTP://WWW.ELTEC.NET/ ADATKEZELÉSI TÁJÉKOZTATÓ Készítette: Nagy Krisztián Ellenőrizte: Dömölki Csaba Változat: 1.1 (2018.01.02.) ELTEC HOLDING KFT. 1 Tartalomjegyzék BEVEZETÉS... 3 ADATKEZELŐ...
JOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI.
JOGI INFORMATIKA AZ E-ÜGYINTÉZÉS ALAPJAI. KÉRELEM ELEKTRONIKUS BENYÚJTÁSA elektronikus aláírással, ÁNYK segítségével, ügyintézési rendelkezésben meghatározott egyéb módon. ÁNYK ŰRLAP BENYÚJTÁS TÁMOGATÁSI
e-aláírás és az e-fizetés bevezetése a földhivatali szolgáltatásoknál
e-aláírás és az e-fizetés bevezetése a földhivatali szolgáltatásoknál Weninger Zoltán Földmérési és Távérzékelési Intézet GisOpen 2008. Székesfehérvár március 12-14 Tartalomjegyzék Az e-aláírással és az
KOMMUNIKÁCIÓS TERV. Tét Város Polgármesteri Hivatalának komplex szervezetfejlesztése ÁROP-1.A.2/A-2008-0068
KOMMUNIKÁCIÓS TERV Tét Város Polgármesteri Hivatalának komplex szervezetfejlesztése 1. Helyzetelemzés Tét Város Önkormányzatának legfontosabb szerve a képviselő-testület, amely az önkormányzat működésével,
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Opennetworks Kereskedelmi és Szolgáltató Kft. Információ Biztonsági Politika (IBP)
Opennetworks Kereskedelmi és Szolgáltató Kft Információ Biztonsági Politika (IBP) Verzió 11 Jóváhagyom: Beliczay András, ügyvezető 2015 március 16 Tartalomjegyzék 1 DOKUMENTUM KARBANTARTÁS 4 2 BEVEZETÉS,
TAKARNET24 szolgáltatásai
TAKARNET24 szolgáltatásai Szilvay Gergely Földmérési és Távérzékelési Intézet ÖSSZEFOGLALÁS A Digitális Földhivatal k özéptávú fejlesztési terv első lépések ént a befejezéséhez k özeledik az EKOP-1.1.3
Elektronikus ügyintézés a hatósági eljárásokban. Modern Vállalkozások Programja Digitális KKV Nap február 13.
Elektronikus ügyintézés a hatósági eljárásokban Modern Vállalkozások Programja Digitális KKV Nap 2019. február 13. Az elektronikus ügyintés kiterjesztésének célja: a szervek és ügyfelek adminisztratív
TÁJÉKOZTATÓ SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ
TÁJÉKOZTATÓ AZ ÖNKORMÁNYZATI ASP ORSZÁGOS KITERJESZTÉSE KAPCSÁN A CSATLAKOZTATÁSI KONSTRUKCIÓRÓL 2016. SZEPTEMBER 15. ELŐADÓ: DR. SZEPESI GÁBOR OPERATÍV PROJEKTVEZETŐ Önkormányzati ASP 1.0 Az Önkormányzati
Elektronikus ügyintézés informatikai megvalósítása
Elektronikus ügyintézés informatikai megvalósítása dr. Nyuli Attila osztályvezető Alkalmazás Fejlesztés és Üzemeltetés Osztály 2015. december 10. 2 Az előadás fő témakörei Elérendő üzleti célok Informatikai
Rendelkezési nyilvántartás szolgáltatás részletes feltételei
Rendelkezési nyilvántartás szolgáltatás részletes feltételei Ügyintézési rendelkezések és alaprendelkezés megtétele ügyintéző segítségével A Szolgáltató az Igénybevevő alaprendelkezését az első személyes
Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása
Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március
ELEKTRONIKUS ÜGYINTÉZÉS LEHET
TÁJÉKOZTATÓ Az elektronikus ügyintézés és a bizalmi szolgáltatások általános szabályairól szóló 2015. évi CCXXII. törvény (a továbbiakban: E-ügyintézési tv.) 26. (1) bekezdése alapján az Egyházasrádóci
EU támogatással megvalósuló szolgáltató önkormányzati modell
EU támogatással megvalósuló szolgáltató önkormányzati modell e-savaria: elektronikus önkormányzat Szombathelyen és kistérségében Pilot-rendszer bemutató Keringer Zsolt projektvezető Szombathely Megyei
Adatkezelési Tájékoztató
Hölgyválasz Kft. (1061 Budapest, Paulay Ede u. 41.) Hatályos: 2008. július 1. Az Adatkezelő (a www.holgyvalasz.hu, valamint a Hölgyválasz Táncstúdió üzemeltetője) ezúton tájékoztatja a a Hölgyválasz Táncstúdió
10/2015. ATÁRNOKI POLGÁRMESTERI HIVATAL HIVATALOS HONLAPJÁNAK KÖZZÉTÉTELI SZABÁLYZATA
10/2015. ATÁRNOKI POLGÁRMESTERI HIVATAL HIVATALOS HONLAPJÁNAK KÖZZÉTÉTELI SZABÁLYZATA 1 I. A Polgármesteri Hivatal (továbbiakban: Hivatal) honlapjának működtetéséhez kapcsolódó feladatok és felelőségi
194/2005. (IX. 22.) Korm. rendelet
194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra
Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ
Nemzeti Hálózatbiztonsági Központ Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ 1 PTA CERT-Hungary Központ 2005. január 1-től látja el a Kormányzati CERT szerepet
A csatlakozás eljárásrendje
A csatlakozás eljárásrendje 1. melléklet A csatlakozás érdekében a Csatlakozó adatkezelőnek (a gyógyszertárnak) az alábbi folyamat szerint kell informatikai rendszerének csatlakozását megvalósítani: 1.
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT
FŐVÁROSI ÁLLAT- ÉS NÖVÉNYKERT ADATVÉDELMI INCIDENS KEZELÉSÉNEK SZABÁLYZATA Hatályba lépésének napja: 2019. Március 12. Alkalmazását kötelezően elrendelem: Prof. Dr. Persányi Miklós főigazgató 1 TARTALOMJEGYZÉK
Fogyás.info ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT
Fogyás.info ADATVÉDELMI ÉS ADATKEZELÉSI SZABÁLYZAT BEVEZETÉS A fogyás.info weboldal üzemeltetője a Liberatus Bt. (a továbbiakban: Adatkezelő). Az Adatkezelő a tevékenysége során fokozottan ügyel a személyes
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Adatvédelmi nyilatkozat
Adatvédelmi nyilatkozat Adatkezelő Ferling Webline Szolgáltató Kft. Székhely 7621 Pécs, Mária u. 8. Adatkezelés megnevezése Adatkezelés nyilvántartási száma hírlevél küldése céljából kezelt adatbázis.
Felhasználói kézikönyv MAGYAR NEMZETI BANK. ERA keretrendszer
Felhasználói kézikönyv MAGYAR NEMZETI BANK ERA keretrendszer Tartalomjegyzék Tartalom Tartalomjegyzék... 2 Bevezetés... 3 A dokumentum hatásköre... 3 A modul használatának szoftveres követelményei... 4
Elektronikus Közigazgatás megvalósítása
Elektronikus Közigazgatás megvalósítása Út a digitális társadalom felé Hajzer Károly informatikai helyettes államtitkár Elektronikus kormányzati szolgáltatások biztonsági szint emelése Cél: A üzembiztosan
V/6. sz. melléklet: Táv- és csoportmunka támogatás funkcionális specifikáció
V/6. sz. melléklet: Táv- és csoportmunka támogatás funkcionális specifikáció 1. A követelménylista céljáról Jelen követelménylista (mint a GOP 2.2. 1 / KMOP 1.2.5 pályázati útmutató melléklete) meghatározza